Журнал "Information Security/ Информационная безопасность" #6, 2024
замененная на схожий символ (напри- мер, вместо "Сбербанк" используется буква "А" в кириллическом или латин- ском варианте). Это явление, известное как "тайпсквоттинг" (typosquatting), отлич- но детектируется моделями машинного обучения. Кроме того, современные большие языковые модели (LLM) позволяют ана- лизировать сайты на более глубоком уровне. Мы создаем векторные пред- ставления (embedding) сайта, что помо- гает понять его смысловую нагрузку: есть ли призыв к оплате, авторизации или другой подозрительной активности. Это позволяет обнаруживать неочевид- ные признаки фишинга, недоступные традиционным эвристическим методам или регулярным выражениям. А еще бывают BEC-атаки, когда зло- умышленник подделывают адреса элек- тронной почты отправителей или взла- мывают учетные записи, чтобы ввести жертву в заблуждение и выдать себя, например, за руководителя. Финансовый директор компании полу- чает письмо якобы от генерального директора. В письме есть просьба пере- вести крупную сумму на новый счет. Письмо выглядит легитимно, включая подпись, стиль общения и даже цепочку предыдущей переписки. В таком случае KAIROS анализирует анализирует метаданные писем, "циф- ровой почерк" и позволяет выявить ано- малии в таком письме. – Вы ранее упоминали, что ком- пьютерное зрение есть и в ATHENA. Оно тоже для борьбы с фишин- гом? – Технологии компьютерного зрения играют важную роль в выявлении совре- менных атак на почту. Один из примеров, который ловит ATHENA, – фишинговые письма или документы, содержащие не прямую ссылку, а QR-код. Это доста- точно распространенный прием, с кото- рым традиционные антиспам- или анти- фишинговые фильтры зачастую не справляются. Причина одна: такие систе- мы, как правило, не используют техно- логии компьютерного зрения из-за высо- ких затрат ресурсов, связанных с их применением. Сама атака довольно проста. Напри- мер, корпоративному пользователю при- ходит письмо с QR-кодом. Если бы он попытался перейти по ссылке с рабоче- го компьютера, защитные механизмы, такие как спам-фильтры или EDR, ско- рее всего, заблокировали бы угрозу. Однако отсканировав QR-код с личного телефона, пользователь незаметно попадает на фишинговый сайт. Зло- умышленник может использовать это для запуска вредоносного кода (напри- мер JavaScript) или даже для проникно- вения в корпоративную сеть через устройство, подключенное к корпора- тивному Wi-Fi. Другой пример: письма с изображе- ниями, где вся картинка может быть ссылкой или содержать текст с инструк- цией: "Перейдите по ссылке" или "Позво- ните по этому номеру". Без технологий оптического распознавания текста (OCR) или компьютерного зрения подобные атаки могут быть пропущены. Эти мето- ды становятся необходимостью для выявления скрытых угроз, которые не фиксируются традиционными средства- ми защиты. – Вы упоминали о комплексном подходе для защиты от сложных и эволюционирующих атак, совершаемых через почту. Рас- скажите подробнее. – Злоумышленники используют все более разнообразные методы: от тради- ционных спам-рассылок с фишинговыми ссылками до целевых атак, включающих вредоносные вложения и редиректы через безопасные на первый взгляд сайты. Один из примеров – это так назы- ваемые "спящие ссылки", когда содер- жимое по ссылке подменяется на вре- доносное спустя время. Другой пример – вложение с макросом, которое акти- вируется при открытии документа и только при определенных условиях или при определенных действиях жерт- вы (ввод данных, нажатие на кнопку и т.д.). Наверное, нет смысла перечислять всю матрицу MITRE. Но только навскидку можно вспомнить не менее 50 различных техник, так или иначе эксплуатирующих почту. Мы со своей стороны предлагаем ком- плексное решение для эффективной защиты почты от современных угроз. В основе лежит использование системы защиты от спама и фишинга AVSOFT KAIROS и системы от целенаправленных атак AVSOFT ATHENA. Первоначально KAIROS принимает на себя весь почтовый трафик, применяя методы анализа сессии, заголовков и репутаций. Далее на уровне глубокого анализа выполняется анализ текста письма, всех ссылок на фишинговые техники, исследование вложений и визу- ального контента. Все файлы из писем отправляются в ATHENA, где проходят сначала ста- тический анализ и проверку различны- ми антивирусными движками, что поз- воляет соблюсти требование мульти- вендорности, а также диверсифициро- вать портфель сигнатур. Нам периоди- чески попадаются семплы, на которых разные движки показывают разные результаты, в зависимости от скорости обновления базы. После статического анализа файлы отправляются на динамический анализ в песочницу для выявления скрытых скриптов, макросов или других вредо- носных действий. Такой многослойный подход позво- ляет не только обнаруживать стандарт- ные угрозы, но и противостоять слож- ным, целевым и неизвестным атакам. Использование комплексного решения KAIROS и ATHENA обеспечивает полное покрытие угроз для почтового трафика и является как раз тем первым и основ- ным эшелоном защиты, о котором я говорил ранее. – Будущее ИБ за системами на базе машинного обучения? – Эффективная защита возможна только при комплексном подходе. Ком- плексный подход предполагает исполь- зование не только антивирусных движ- ков, но и моделей машинного обучения, правил анализа (например YARA), а также экспертной оценки. Машины не могут заменить человека полностью, на последнем этапе данные обязатель- но должны быть валидированы спе- циалистом. К слову, так как ATHENA – это не только песочница, но и антивирусный мультисканер, мы проводили исследо- вания производительности антивирус- ных движков и моделей машинного обучения, и они показали преимущество комплексного подхода. В рамках экспе- риментов мы ежедневно выкачивали свежие файлы из базы Malware Bazaar и проверяли их на более чем двадцати антивирусных движках. Например, эффективность (по метрике Recall, пока- зывающей точность обнаружения) раз- ных движков колеблется от 80% до 95%. При этом разные модели, обучен- ные только на определенные семейства, могут показывать эффективность в рай- оне 60–70%. Для чистоты эксперимента мы замораживали обновления антиви- русов, чтобы проверить их деградацию со временем, которая падала в некото- рых случаях до 20%–30%. То есть сиг- натурные методы не способны обнару- живать новые 0-day угрозы при отсут- ствии обновлений. При этом модели машинного обучения, хотя и обучались реже, показывали ста- бильность, потому что их анализ осно- вывается не на сигнатурах, а на других признаках – байтовых последователь- ностях или фрагментах кода. Когда мы использовали сразу несколько моделей, каждая из которых была настроена на определенный тип угроз (трояны, черви и т. д.), они дополняли друг друга, пере- крывая большее количество угроз и сни- жая вероятность ошибок. В совокупности они работали как полноценный антиви- русный движок. В "АВ Софт" мы следим за развитием технологий ИИ, совершенствуем свои методы, используем как новые SOTA- подходы, так и классические. l • 13 ПЕРСОНЫ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw